給大家簡單分享一下hw攻擊(大佬勿噴)


HW攻擊思路分享

    信息收集->獲取權限->橫向移動
    
    信息收集:
        組織架構、IT資產、代碼泄露、歷史漏洞、文檔信息泄露、郵箱信息泄露、供應商信息
            組織架構:子公司
            IT資產:域名、IP地址、ip端、開放端口、運行服務、web中間件信息、web應用
            互聯網信息泄露:代碼泄露、歷史漏洞、文檔信息泄露、郵箱信息泄露
    獲取權限:
        owasp TOP10、通用漏洞、歷史漏洞、供應鏈攻擊、文檔信息泄露、代碼審計->0day
        通用漏洞:
            中間件漏洞:weblogic、websphere、jboss、jboss、tomcat、jetty、
            cms系統:wordpress、drupal、joomla、phpcms、dicuz、dedecms
            開發框架:structs2、thinkphp、spring、shiro、fastjson
    進入內網:
        目標可以連通外網:反向隧道(FRP、ew)
        目標服務器不能連通外網:正向http(reg,reduh,其他)
        客戶直接訪問目標:正向隧道(vpn、socket5)
    橫向移動:
        信息收集、確定目標、獲取權限
        信息收集:網絡鏈接、進程列表、命令執行歷史、數據庫信息、當前用戶信息、管理員登陸信息、總結密碼規律、補丁更新頻率
        確定目標:郵件服務器權限、OA系統權限、代碼管理服務器權限、集中運維管理平台權限、統一認證系統權限、域控。
        how:常規漏洞、弱口令、口令復用、商業系統 代碼審計->0day、文檔信息泄露

       
企業內網滲透:
    網絡滲透:
        信息泄露:敏感信息(git、百度文庫、網盤、qq群、公眾號)
                案例:VPN/堡壘機賬號泄露、teamviewer、網絡設備默認口令
    web應用入侵:owasp、框架漏洞、cms漏洞、0day
                攻擊途徑:門戶、oa、郵箱、H5、app、邊緣資產
                案例:遠程命令執行、任意文件上傳、sql注入get
    端口入侵:弱口令、未授權、反序列化
                攻擊途徑:22、3306、8080
                攻擊案例:ssh/RDP爆破、redis未授權
    魚叉釣魚攻擊:誘導受害者點擊鏈接輸入敏感信息,打開感染木馬
                攻擊途徑:短信、郵件、二維碼、qq/微信
                案例:網頁釣魚、office文檔、可執行文件、PDF、zip
    水坑攻擊:管理員經常登錄的網站植入木馬
                攻擊途徑:網站存在漏洞,瀏覽器或其他程序存在漏洞
                攻擊案例:FLASH水坑攻擊
    供應鏈攻擊:軟/硬件產品的生命周期中植入惡意代碼
                攻擊案例:Xshell、PHPstudy后門、惡意容器鏡像
    社會工程學攻擊:Google hacking、社工庫
    
近源滲透
    WiFi攻擊:wifi破解,WiFi釣魚、WiFi偽造、WiFi劫持
                攻擊案例:無人機WiFi破解、WiFi熱點偽造、中間人攻擊、偽造認證界面
    門禁破解:RFID Hacking、復制門禁卡
                攻擊案例:破解門禁系統
    暴露的有線網口:直接插網線
                攻擊案例:保安室、地下室、倉庫
    BadUSB:插入U盤自動執行攻擊
                攻擊案例:撿u盤、送u盤、進入內如插u盤
    智能設備:攝像頭、網絡打印機、只能電視、掃地機器
    社工:偽造身份、美人計
                攻擊案例:假裝面試、送水、外賣、快遞


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM